CTF解题分享-MP3音频隐写&0ops官网Flag&逆向路由器固件

0x00 MP3音频隐写

这是来源于一个比赛的题,首先尝试用MP3Stego提取隐藏信息,无果,然后使用了能找到的所有工具来提取,依旧没有进展。于是网上找了MP3格式的分析资料,看了半天都没看出个所以然,感觉可能是自己姿势不对。在绝望中试着听了下这段音乐,发现中间夹杂着像是电报的嘀嘀嗒嗒的声音,感觉猫腻就藏在这里,然后用Audacity打开这个MP3

1

选择音高模式显示

2

放大一下看到了类似摩斯电码一长一短的信息

3

最后对这些摩斯电码进行解码得到最终的结果

4

0x01 0ops官网寻找Flag

打开0ops官网,Chrome中F12查看Sources中的0ops_cli_all.js,按下左下角的Pretty print会使看代码容易一些,在最后发现了一段编码过的字符串

5

对它进行解码得到明文

curl flag_is_not_here

然后在官网页面上输入得到一串Base64编码的字符串

6

对这段Base64编码解码得到又一个字符串

7

再使用zlib解压得到一串Brainfuck代码

8

最后使用Brainfuck解释器执行这段代码得到Flag

9

题目和工具:http://pan.baidu.com/s/1kUcbeej 密码:vedd

0x2 逆向路由器固件

来源于一个比赛,忘了最后的Flag应该是什么,我这里就把它当做寻找后门地址。

首先用binwalk查看发现是TP-Link的固件

10

然后用binwalk提取信息得到它的文件系统120200.squashfs

11

再使用Firmware Modification Kit中的unsquashfs_all.sh脚本提取文件系统120200.squashfs的内容

12

提取文件系统内容成功,翻了一下在tmp目录下发现后门程序backdoor

13

使用strings查看backdoor发现加了UPX壳

14

upx脱壳

15

最后再用strings找到后门地址

16

如果想更深入,可以用IDA静态分析或者用GDB、EDB等工具动态调试下backdoor程序

题目和工具:http://pan.baidu.com/s/1bbD2OI 密码:4xo4

 

*作者:Bird@Hurricane Security  Mottoin授权转载

原创文章,作者:Moto,如若转载,请注明出处:http://www.mottoin.com/90147.html

发表评论

登录后才能评论

联系我们

021-62666911

在线咨询:点击这里给我发消息

邮件:root@mottoin.com

工作时间:周一至周五,9:30-18:30,节假日休息

QR code